laboratorios telematicas

17
LABORATORIOS TELEMATICAS PARRADO RIOJAS ERICK FERNANDO COD: 1049606858 COD CURSO: 301120_31 PRESENTADO A: ING. ELEONORA PALTA UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA INGENIERIA DE TELECOMUNICACIONES TUNJA 2013 INTRODUCCION

Upload: erick-parrado-riojas

Post on 31-Oct-2015

60 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: LABORATORIOS TELEMATICAS

7/16/2019 LABORATORIOS TELEMATICAS

http://slidepdf.com/reader/full/laboratorios-telematicas 1/17

LABORATORIOS TELEMATICAS

PARRADO RIOJAS ERICK FERNANDO

COD: 1049606858

COD CURSO: 301120_31

PRESENTADO A: ING. ELEONORA PALTA

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

INGENIERIA DE TELECOMUNICACIONES

TUNJA

2013

INTRODUCCION

Page 2: LABORATORIOS TELEMATICAS

7/16/2019 LABORATORIOS TELEMATICAS

http://slidepdf.com/reader/full/laboratorios-telematicas 2/17

 

ARP Spoofing, también conocido como ARP Poisoning o ARP Poison Routing, es una

técnica usada para infiltrarse en una red Ethernet conmutada (basada en switches y no en

hubs), que puede permitir al atacante leer paquetes de datos en la LAN (red de área

local), modificar el tráfico, o incluso detenerlo. 

El principio del ARP Spoofing es enviar mensajes ARP falsos (falsificados, o spoofed) a la

Ethernet. Normalmente la finalidad es asociar la dirección MAC del atacante con la

dirección IP de otro nodo (el nodo atacado), como por ejemplo la puerta de enlace

predeterminada (gateway). Cualquier tráfico dirigido a la dirección IP de ese nodo, será

erróneamente enviado al atacante, en lugar de a su destino real. El atacante, puede

entonces elegir, entre reenviar el tráfico a la puerta de enlace predeterminada real (ataque

pasivo o escucha), o modificar los datos antes de reenviarlos (ataque activo). El atacante

puede incluso lanzar un ataque de tipo DoS (Denegación de Servicio) contra una víctima,

asociando una dirección MAC inexistente con la dirección IP de la puerta de enlace

predeterminada de la víctima. 

El ataque de ARP Spoofing puede ser ejecutado desde una máquina controlada (el

atacante ha conseguido previamente hacerse con el control de la misma: intrusión), un

Jack Box, o bien la máquina del atacante está conectada directamente a la LAN Ethernet. 

Page 3: LABORATORIOS TELEMATICAS

7/16/2019 LABORATORIOS TELEMATICAS

http://slidepdf.com/reader/full/laboratorios-telematicas 3/17

 

LABORATORIO 1

LABORATORIO REALIZANDO SPOOFING

Para realizar un ataque ARP-SPOOFING necesitamos tener BACTRACK que es unadistribución de Linux que se la puede descargar de Internet.

1. Asignar direcciones IP a las máquinas:

DIRECCIONES IP MASCARA MAD ADDRESS

HACKER (Bactrak) 190.131.18.207 255.255.255.0 00:0c:29:e7:7a:2b1 VICTIMA (WindowsXp)

190.131.18.210 255.255.255.0 00:0C:29:20:D6:09

2 VICTIMA (WindowsXp)

190.131.18.211 255.255.255.0 00:0C:29:84:1D:41

2.- Escribir en un shell de la consola de bactrak el siguiente comando: arpspoof  –t “estohace que le enviemos replis falsos a las víctimas” indicándoles nuestra MAC-

 ADDRRESS a cada una de ellas.

3.- En otro shell escribimos el siguiente comando:

echo 1 > /proc/sys/net/ipv4/ip_forward el cual modifica una variable de entorno del Kernelde Linux que permite al bactrack reeenviar los paquetes que recibe de las víctimas.

4. Verificamos el envenenamiento de las cache ARP

5.- Y listo ya tenemos envenenadas las tablas arp de las víctimas y de este modopodemos re direccionar cualquier paquete que sea transmitido por la red, es decir, la

información que viaja desde una máquina a otra primero llega a nuestra maquina (hacker)y luego llega a su destino y viceversa.

Page 4: LABORATORIOS TELEMATICAS

7/16/2019 LABORATORIOS TELEMATICAS

http://slidepdf.com/reader/full/laboratorios-telematicas 4/17

CAPTURAS DEL PROCESO

Page 5: LABORATORIOS TELEMATICAS

7/16/2019 LABORATORIOS TELEMATICAS

http://slidepdf.com/reader/full/laboratorios-telematicas 5/17

 

Page 6: LABORATORIOS TELEMATICAS

7/16/2019 LABORATORIOS TELEMATICAS

http://slidepdf.com/reader/full/laboratorios-telematicas 6/17

 

LABORATORIO 2

PRACTICA GPG CON GNUPG 

1) Abrimos el siguiente icono.

2) Si es primera vez que se utiliza el programa, en el momento del inicio se le preguntarasi desea generar una clave privada De no aparecer esta ventana, se debe hacer clic en laopción “Keys” y luego en el menú desplegable seleccionamos “New key…” También sepuede pulsar las teclas Ctrl + N, para ingresar al gestor de generación de claves.

Page 7: LABORATORIOS TELEMATICAS

7/16/2019 LABORATORIOS TELEMATICAS

http://slidepdf.com/reader/full/laboratorios-telematicas 7/17

 

3) Para crear una nueva clave, se nos piden datos como:

Page 8: LABORATORIOS TELEMATICAS

7/16/2019 LABORATORIOS TELEMATICAS

http://slidepdf.com/reader/full/laboratorios-telematicas 8/17

 

4) Ahora, nos pregunta si queremos crear una copia de seguridad, la cual podemos crear 

en el momento.

Page 9: LABORATORIOS TELEMATICAS

7/16/2019 LABORATORIOS TELEMATICAS

http://slidepdf.com/reader/full/laboratorios-telematicas 9/17

5) Luego se debe introducir la frase contraseña para nuestra llave privada, Desde unpunto de vista de seguridad, la contraseña que desbloquea la llave privada es uno de lospuntos más débiles en GnuPG (y en otros sistemas de cifrado de llave pública), ya que esla única protección que tiene el usuario si alguien se apoderara de su llave privada. Parauna contraseña lo ideal es que no se usen palabras de un diccionario, y que se mezclenmayúsculas y minúsculas, dígitos, y otros caracteres.

Luego, pedirá

Luego, pedirá ingresarla de nuevo.

6) Si le hemos dado “crear copia de seguridad” anteriormente, creara la copia después de

este paso (después de introducir la frase contraseña).

Page 10: LABORATORIOS TELEMATICAS

7/16/2019 LABORATORIOS TELEMATICAS

http://slidepdf.com/reader/full/laboratorios-telematicas 10/17

 

Y el aviso que confirma que verdaderamente se ha creado.

Page 11: LABORATORIOS TELEMATICAS

7/16/2019 LABORATORIOS TELEMATICAS

http://slidepdf.com/reader/full/laboratorios-telematicas 11/17

7) Importar llaves

Seleccionamos la llave pública que deseamos importar y damos clic en abrir.

Es aquí cuando culmina el proceso de importación.

Page 12: LABORATORIOS TELEMATICAS

7/16/2019 LABORATORIOS TELEMATICAS

http://slidepdf.com/reader/full/laboratorios-telematicas 12/17

8) Exportar llaves

En la pestaña “Keys” seleccionamos las opciones de exportar.  

Las llaves se pueden exportar a archivos para que las podamos distribuir entre la genteque queremos que nos cifre o firme cosas o bien porque vamos a formatear el equipo ynecesitamos salvarlas.

Page 13: LABORATORIOS TELEMATICAS

7/16/2019 LABORATORIOS TELEMATICAS

http://slidepdf.com/reader/full/laboratorios-telematicas 13/17

Colocamos el nombre del documento con nuestra llave pública y seleccionamos la

carpeta donde se desea almacenar.

Podemos verificar si la clave se ha exportado correctamente:

9) Cifrar Archivos

Para cifrar un archivo buscamos la opción de archivos.

Page 14: LABORATORIOS TELEMATICAS

7/16/2019 LABORATORIOS TELEMATICAS

http://slidepdf.com/reader/full/laboratorios-telematicas 14/17

Luego Abrir y seleccionamos el archivo que queremos cifrar.

Page 15: LABORATORIOS TELEMATICAS

7/16/2019 LABORATORIOS TELEMATICAS

http://slidepdf.com/reader/full/laboratorios-telematicas 15/17

Una vez seleccionado el archivo hacemos clic en abrir y vamos a la opción de cifrar.

Seleccionamos la llave pública con la que deseamos cifrar el archivo, presionamos “si” en

el aviso que sale a continuación y finaliza el proceso.

Page 16: LABORATORIOS TELEMATICAS

7/16/2019 LABORATORIOS TELEMATICAS

http://slidepdf.com/reader/full/laboratorios-telematicas 16/17

 

El archivo quedará almacenado con extensión .gpg.

Page 17: LABORATORIOS TELEMATICAS

7/16/2019 LABORATORIOS TELEMATICAS

http://slidepdf.com/reader/full/laboratorios-telematicas 17/17

CONCLUSIONES

Nosotros debemos empezar con la seguridad nosotros mismos, en nuestros archivos, en

nuestros correos, en nuestra red y demás y estas herramientas son las más apropiadas

para contrarrestar no el 100% pro algún porcentaje nuestra información, que enviamos yrecibimos.